ESPE Aix-Marseille  Formations et ressources pour les TICE - ESPE Aix-Marseille

subglobal3 link | subglobal3 link | subglobal3 link | subglobal3 link | subglobal3 link | subglobal3 link | subglobal3 link
subglobal4 link | subglobal4 link | subglobal4 link | subglobal4 link | subglobal4 link | subglobal4 link | subglobal4 link
subglobal5 link | subglobal5 link | subglobal5 link | subglobal5 link | subglobal5 link | subglobal5 link | subglobal5 link
subglobal6 link | subglobal6 link | subglobal6 link | subglobal6 link | subglobal6 link | subglobal6 link | subglobal6 link
subglobal7 link | subglobal7 link | subglobal7 link | subglobal7 link | subglobal7 link | subglobal7 link | subglobal7 link
subglobal8 link | subglobal8 link | subglobal8 link | subglobal8 link | subglobal8 link | subglobal8 link | subglobal8 link

B2i lycée - L.2.6

Imprimer cet article

Domaine2 – Adopter une attitude responsable

L.2.6 Je sais que l’on peut connaître mes opérations et accéder à mes données lors de l’utilisation d’un environnement informatique.

Dans l’établissement, une procédure de contrôle à posteriori est obligatoirement mise en place (directive ministérielle). Un fichier de log est automatiquement enregistré sur le serveur à chaque connexion : il porte l’identifiant, le poste, la date et l’heure et les sites visités par celui qui s’est connecté (d’où l’importance de ne pas divulguer son mot de passe !)

Sur Internet, on peut aussi retrouver les Internautes :

Le traçage : explication et démonstration sur la CNIL
Voir vos traces sur le site anonymat.org

P.-S.

214,216,224,217,221,218,219

Françoise Sarto – actualisé le dimanche 11 décembre 2011.
Creative Commons License Cette création est mise à disposition sous un contrat Creative Commons.

©2008 IUFM Aix-Marseille: mentions légales | Plan du site | Contact | Espace privé | Réalisé avec logo SPIP